Concours du Ministère de l’intérieur - Organisé le 16 Novembre 2012 -

print this page
send email
      Royaume du Maroc
      Ministère de l’intérieur
      Secrétariat Général

Concours de recrutement
Ingénieurs d’état 1er grade en informatique
Organisé le 16 Novembre 2012
(Coefficient : 4, durée : 4H)
Documents Non Autorisés

Exercice 1 (Note sur 20) :
____________________________________________________________________________________________________________

1. Quelles sont les différents types de technologies Ethernet ? Quelles sont les « IEEE» associées ?

2. Quelle est la longueur maximale pour un câble Catégorie 5 100BaseTX ?

3. Citer au minimum 3 protocoles de routage.

4. Citer au minimum 3 types de trafic utilisés en environnement multimédia ?

5. Vous êtes l’administrateur réseau d’une entreprise dont l’effectif est de 160 personnes réparties à parts égales sur 4 niveaux (étages). Chaque division est autonome et aucune communication « Logique » inter-division n’est autorisée. Cependant ces division partagent des ressources communes (Serveurs de fichiers, serveurs d’application,...etc).

a) Dessiner l’architecture réseau local « optimale et hautement disponible » de cette entreprise en faisant apparaître sur le schéma les équipements de concentration.      
     
b) Quelle est la classe d’adressage IPV4 la plus adaptée à vos besoins ?

c) Quelle sont les autres classes d’adressage connues en IPV4 ?

On suppose que l’adressage IP du réseau de l’entreprise est 10.10.10.0 et le masque est 255.255.255.0.     
                                     
a) Combien de sous-réseau de 40 machines peut-on avoir dans ce réseau ? Citez-les ?

b) Combien de machines peut-on avoir dans chaque sous-réseau ?

c) Quelle est l’adresse de diffusion pour chaque réseau ?

d) Y-a-t-il d’autres méthodes de segmentation d’un réseau local autre que segmentation par sous-réseau ?si oui, lesquelles ?         

e) Tous  les utilisateurs de l’entreprise devront accéder à internet alors ils disposent des adresses privés non routables. Y-a-t-il un protocole dédié pour ce genre de problème ?lequel ?décrivez-le.

Exercice 2 (Note sur 20) :
____________________________________________________________________________________________________________

1. Citer au moins 3 types d’attaque virale les plus connues dans le monde. (nom virus, objectif de l’attaque).

2. Citer au minimum 2 techniques les plus usuelles de piratage informatique.

3. Citer 3 mesures techniques pour sécuriser un poste de travail de type PC (Accès au poste et accès aux données).

4. Citer 3 mesures organisationnelles (Ou de comportement) pour sécuriser l’accès au poste de travail de type PC.

5. Citer au moins 3 algorithmes de cryptages. Quel est votre avis le plus fiable et pourquoi ?

6. Donner la définition des terminologies suivantes :

a) Virus;

b) Malware;

c) Trojan;

d) Man in the middle;

e) Phishing;

f) PKI;

g) Firwall;

h) IDS;

i) Social ingineering;

j) Byod;

k) Cloud;

7. Dessiner le schéma d’architecture d’interconnexion d’un réseau d’entreprise au réseau internet.

Exercice 3 (Note sur 20) :
____________________________________________________________________________________________________________

1. Que doit prendre en considération un administrateur système lorsqu’il attribue une adresse IP à un serveur réseau ?

a) les adresses doivent être attribuées de manière dynamique aux serveurs à travers un DHCP

b) les serveurs qui changent d’adresses IP de façon régulière ont un effet limité sur un réseau

c) les adresses IP doivent être attribuées de façon statique aux serveurs par l’administrateur système

2. La résolution du nom de domaine de fait grâce à :

a) SMTP

b) HTTP

c) DHCP

d) DNS

3. Qu’est-ce qu’une API?

a) Un point de jonction entre un logiciel et l’extérieur de celui-ci

b) Le couple formé d’une interface définissant la structure objet nécessaire à l réalisation d’un travail et de son implémentation

c) Une infrastructure logicielle qui facilite la conception des applications par l’utilisateur de bibliothèques de classes ou de générateurs de programmes

4. Quel port du protocole TCP/IP l’http écoute par défaut ?

a) 137 et 138

b) 433

c) 1433

d) 8080

5. Lequel des protocoles suivants n’est pas un protocole de messagerie ?

a) SMTP

b) POP3

c) SFTP

d) IMAP4

6. Quel est le protocole utilisé lors d’une réplication inter-site?

a) RDP

b) RCP

c) TSE

7. L’instruction suivante en SQL1: “SELECT nom, Count(*) FROM Agent WHERE age>10 group by age ; ” permet:

a) Lister le nom de tous les agents de la table agent

b) Avoir le nombre de plus de 10 ans

c) voir le nombre par tranche d’âge

d) Ne fonctionne pas

8. Les bases de données DNS sont de type :

a) Réseaux

b) Hiérarchique

c) Relationnelle

d) Orientée objet

9. Dans la commande  “ p1 || p2 ” où p1 et p2 sont deux processus, p2 sera exécuté si...

a) p1 se termine normalement

b) p1 se termine anormalement

c) quel que soit le code de retour de p1

10. Une seule des commandes suivantes est correcte (fichier étant un fichiers régulier) :

a) ls<fichier

b) cat | fichier

c) cat < fichier

d) fichier | cat

Exercice 4 (Note sur 20) :
____________________________________________________________________________________________________________

1. Soit a et b deux variables entiers, comment les permuter sans utiliser une 3e variable ?

2. Décrire les différents diagrammes UML.

3. Ecrire l’algorithme de la fonction qui reçoit un vecteur de n valeurs en entrée et le retourne trié.

4. Ecrire un algorithme qui permet de calculer le nombre de siège attribués à n listes électorales d’une circonscription électorale donnée sur la base du nombre de voix obtenues par chacune de ces listes. Le calcul doit tenir compte des règles de gestion suivantes :

-  le suffrage exprimé est la somme des voix obtenues par chaque listes ;

-  le seuil d’éligibilité constitue 6% du Suffrage Exprimé ;

-  les listes dont les Voix obtenues sont inférieures au Seuil d’éligibilité sont éliminées ;

-  les Voix Utiles (VU) sont obtenues par la somme des voix obtenues par les listes éligibles ;

-  le Quotient Electorale (QE) est la division du VU par le nombre de sièges ;

-  les sièges sont répartis sur les listes éligibles par étapes :

1) Par Quotient Electorale :

-  Sièges Obtenus par la liste (NSQ) = Partie Entière [Voix Obtenues (Liste)/QE]

2) Par la règle du plus fort reste (Si tous les sièges ne sont pas distribués)

-  Répartition des sièges restants par ordre décroissant des restes des voix (1 siège par liste) ;

0 commentaires:

Enregistrer un commentaire